製品・ソフトウェアに関する情報
Linux Kernel の arch/x86/kernel/entry_64.S における seccomp または監査保護メカニズムを回避される脆弱性
Title Linux Kernel の arch/x86/kernel/entry_64.S における seccomp または監査保護メカニズムを回避される脆弱性
Summary

Linux Kernel の arch/x86/kernel/entry_64.S は、TS_COMPAT フラグがユーザモードのタスクに到達することを適切に制限しないため、seccomp または監査保護メカニズムを回避される脆弱性が存在します。

Possible impacts ローカルユーザにより、(1) fork または (2) close システムコールを使用する、巧妙に細工されたアプリケーションを介して、seccomp または監査保護メカニズムを回避される可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date March 18, 2015, midnight
Registration Date May 29, 2015, 4:20 p.m.
Last Update May 29, 2015, 4:20 p.m.
CVSS2.0 : 注意
Score 1.9
Vector AV:L/AC:M/Au:N/C:N/I:P/A:N
Affected System
Linux
Linux Kernel 3.19.2 未満
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2015年05月29日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2015-2830
Summary

arch/x86/kernel/entry_64.S in the Linux kernel before 3.19.2 does not prevent the TS_COMPAT flag from reaching a user-mode task, which might allow local users to bypass the seccomp or audit protection mechanism via a crafted application that uses the (1) fork or (2) close system call, as demonstrated by an attack against seccomp before 3.16.

Publication Date May 27, 2015, 7:59 p.m.
Registration Date Jan. 26, 2021, 2:48 p.m.
Last Update Nov. 21, 2024, 11:28 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:8.0:*:*:*:*:*:*:*
cpe:2.3:o:debian:debian_linux:7.0:*:*:*:*:*:*:*
Configuration2 or higher or less more than less than
cpe:2.3:o:linux:linux_kernel:*:*:*:*:*:*:*:* 3.19.1
Configuration3 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:12.04:*:*:*:lts:*:*:*
Related information, measures and tools
Common Vulnerabilities List